Sicherheit und Pentesting

Fünf Live-Systeme für Sicherheits-Checks (Update)

Samstag den 01.09.2012 um 09:05 Uhr

von David Wolski

Live-System für Sicherheitsexperten: Backtrack, Blackbuntu, Ophcrack, DEFT und BackBox sind ideale Begleiter auf der Jagd nach Sicherheitslücken<BR>
<BR>
Vergrößern Live-System für Sicherheitsexperten: Backtrack, Blackbuntu, Ophcrack, DEFT und BackBox sind ideale Begleiter auf der Jagd nach Sicherheitslücken<BR> <BR>
© David Wolski
Wir stellen fünf Live-Systeme vor, mit denen Sie Sicherheitslücken im Netzwerk und auf Servern entdecken und Hacker stoppen. Ausgestattet mit besonders gut geeigneten Sicherheitstools, Scannern und Sniffern sind diese Linux-Systeme ein unerlässliche Werkzeug für professionelle Pentester, vorsichtige Administratoren und experimentierfreudige Anwender. Die folgenden fünf Live-Systeme sollten Sie kennen, um den eigenen PC, Server und das Netzwerk gründlich auf Lücken und Probleme zu testen.
Der Vorteil von Live-Systemen auf Linux-Basis ist deren Portabilität. Die auf den folgenden Seiten vorgestellten Linux-Systeme sind speziell für den Start von DVD oder USB-Stick angepasst, sie laufen und funktionieren auf nahezu jedem Rechner – ob Windows oder Linux. Sie brauchen keine Installation und funktionieren unabhängig vom fest installierten Betriebssystem. Dank einer äußert aktiven Expertengemeinde gibt es unter Linux keinen Mangel an Sicherheitstools. Die meisten aktuellen Programme dieser Kategorie gibt es sowieso in der Regel nur für Linux. Live-Systeme sind damit die ideale Plattform, um Werkzeuge aus dem Umfeld der IT-Sicherheit betriebsbereit für den Einsatz in der allgemeinen PC-Praxis zu offerieren. Alle hier vorgestellten Systeme bieten zusammen für jeden Anwendungsbereich das ideale Werkzeug: Von Penetrationtests, über Passwort-Überprüfung und Netzwerk-Analyse bis hin zu Computer-Forensik ist tatsächlich alles vertreten.

Die besten Live-Systeme für Sicherheits-Checks

Die Auswahl fiel auf diese fünf aktuellen und bewährten Systeme, weil sie bereits in der Praxis ihren Nutzen beweisen konnten. Ganz informell werden diese Linux-Systeme gerne als "Hacker-DVDs" bezeichnet, aber dieser Name ist im Grunde irreführend. Zwar werden die enthaltenen Tools auch von der einschlägigen Szene mitentwickelt, die Zielgruppe jedoch sind die Administratoren und Sicherheitsexperten. Der Einsatz der Werkzeuge auf dem eigenen PC, Server oder Netzwerk ist also absolut legitim und sehr nützlich. Sie finden damit Sicherheitslücken in Ihren Systemen, bevor es jemand anderes womöglich zur Ihrem Schaden tut. In diesem Kontext sind die Programme auch in Deutschland legal, da dies kein unerlaubter Zugriff auf fremde Computersysteme ist. Beachten Sie, dass der Einsatz in Firmennetzwerken nur nach expliziter Genehmigung stattfinden darf.

Wichtig: Scannen Sie ohne ausdrückliche Erlaubnis niemals fremde PCs oder Netzwerke, denn dies könnte eine Straftat darstellen oder aber zumindest erheblichen Ärger mit den Netzwerk-Administratoren einbringen.

Spezialsysteme: Experimentieren und Erfahrung sammeln

Viele Sicherheits-Tools liegen zudem nur im Quelltext vor und müssten zunächst kompiliert werden. Deshalb ist der unschlagbare Vorteil von spezialisierten Linux-Systemen, dass bereits alles soweit fertig kompiliert und eingerichtet ist. Gerade für Einsteiger in Sachen IT-Sicherheit ist dies besonders hilfreich, denn die ersten Experimente sollen nicht schon beim Kompilieren der ausgewählten Tools scheitern. Sicherheits-Distributionen bringen damit Programme mit, die bei den üblichen Linux-Live-System nicht unbedingt mit an Bord sind.

Alle vorgestellten Live-Systeme besitzen eine grafische Benutzeroberfläche mit Desktop. Mit einigen Ausnahmen laufen die meisten Programme und Tools aber in der Shell und erfordern deshalb etwas Erfahrung mit der Linux-Befehlszeile. Der richtige Umgang mit diesen Werkzeugen ist somit der erste Schritt auf dem Weg zum kompetenten Expertenwissen. Der Beitrag zeigt deshalb nicht nur die Einsatzbereiche und Besonderheiten aller fünf Live-Systeme, sondern gibt für jedes gleich ein praktisches Anwendungsbeispiel. Bei allen Beispielen bleiben wir strikt innerhalb der Grenzen der Legalität und beschreiben grundsätzlich die legitime Verwendung der Sicherheitswerkzeuge.

Samstag den 01.09.2012 um 09:05 Uhr

von David Wolski

Kommentieren Kommentare zu diesem Artikel (0)
1520226